intra
inter
Sur mesure
Référence FOR2203-0003
Durée 7h
Prix Nous consulter À partir de 550€ HT 1 600€ HT
Par personne
> Lieu : Toute France
Partager :
Cette formation est dispensée par un de nos experts formateurs
La cybersécurité repose en partie sur la mise en place de mesures organisationnelles et l'infrastructure technologique qui compose le système d'informations (SI), mais elle dépend également des comportements individuels de chaque utilisateur du SI.
En sécurité de l’information, les gestes et les actions que chaque personne pose au quotidien comptent. En effet, au sein d’une entreprise, les individus sont souvent les principaux vecteurs des cyberattaques. Dans ce contexte grandissant et pour contribuer à protéger les actifs et le patrimoine numérique des entreprises, il est primordial, que tous les acteurs, collaborateurs et salariés derrière un écran connaissent les menaces et enjeux liées à la cybercriminalité et mettent en oeuvre des règles d'hygiène numérique. "Cela n'arrive pas qu'aux autres!".
"Tous utilisateurs, tous concernés"

A qui s’adresse cette formation : Adopter un comportement cyber-responsable ?

Pour qui ?
Toute personne ayant accès à une messagerie professionnelle et désirant acquérir des réflexes d’hygiène numérique.
Les prérequis
Savoir utiliser un ordinateur Mac/Pc dans ses fonctions de bases, utiliser une messagerie électronique (Microsoft Outlook, Gmail, etc…), savoir naviguer sur Internet.

Objectifs et compétences visés de la formation Adopter un comportement cyber-responsable

Objectifs de formation :

A l'issue de la formation et en situation professionnelle, les participants seront capables de :

  • Connaître l’état de la menace
  • Expliquer les motivations et les différents profils de personnes malveillantes (Hackers, escrocs, fraudeurs…)
  • Décrire deux techniques utilisées par des personnes malveillantes
  • Mettre en œuvre des mesures de protections individuelles
  • Définir leur rôle dans la stratégie de protection de l’entreprise

Objectifs pédagogiques :

Pendant la formation, les participants développent des capacités à :

  • Identifier les menaces qui pèsent sur l’entreprise
  • Identifier les profils des personnes malveillantes et les conséquences de leurs actions pour l’entreprise
  • Identifier des techniques utilisées par des personnes malveillantes (Hackers, escrocs, fraudeurs…)
  • Identifier des messages d’hameçonnage (phishing)
  • Créer et retenir des mots de passes robustes
  • Renforcer la protection de l’entreprise par un comportement responsable d’hygiène numérique

Programme pédagogique de la formation Adopter un comportement cyber-responsable

Introduction de la formation

  • Présentation du formateur
  • Rappel des objectifs de la formation
  • Présentation détaillée du programme
  • Recueil des attentes précises des participants

L’état de la menace « cyber »

  • Rappel sur le rôle des moyens de communication et leur évolution
  • Enjeux du contrôle et de la sécurisation des moyens de communications
  • Explication des différences entre le web, le deep web et le dark web
  • Comprendre l’organisation et identifier les acteurs de la lutte contre la cybercriminalité en France
  • Quels sont les chiffres et les coûts liés à la cybercriminalité ?

Les profils des personnes malveillantes et leurs motivations

  • Quelles sont les différentes typologies des personnes malveillantes ?
  • Comprendre leurs motivations
  • Comprendre et déterminer les risques dans mon entreprise

Description de 2 techniques utilisées par les hackers et les escrocs

  • Comprendre les techniques de bases de la recherche en source ouverte
  • Analyser le fonctionnement d’une attaque par social engineering
  • Analyser le fonctionnement d’une fraude au président et ses variantes
  • Apprendre à se protéger de ces techniques

Identifier et acquérir des réflexes d’hygiène numérique

  • Expliquer et comprendre les leviers de manipulation humaines
  • Analyser des techniques de phishing (smishing, spear-phishing, vishing, pharming, whaling)
  • Identifier et apprendre à se protéger des messages à finalité malveillantes
  • Expliquer une attaque par ransomware et comprendre ses conséquences sur l’entreprise
  • Déterminer les ingrédients d’un mot de passe fort
  • Créer sa propre règle de gestion de mots de passe
  • Comprendre l’authentification multifactorielle (2FA / MFA)
  • Déterminer son rôle pour la protection de ses appareils (smartphone, tablette, ordinateurs) et ses comptes

Bilan de la formation

  • Retour sur les attentes des stagiaires
  • Bilan et conclusion de la formation

Documents requis pour la formation

Equipements requis pour la formation

La formation se déroulera dans les locaux de l’entité bénéficiaire ou un autre lieu choisi par l’entité bénéficiaire.
Il sera mis à disposition du formateur une salle de formation, un vidéoprojecteur, un paperboard ou tableau blanc et une connexion Internet.
L’entité bénéficiaire prévoit pour chaque participant un bloc note et un crayon.

Evaluation et sanction

Modalités d’évaluation :

  • Un test d’évaluation de positionnement sur les compétences est administré auprès des participants avant l’entrée en formation.
  • Une évaluation diagnostique orale est réalisée en début de formation pour recueillir les attentes des participants et vérifier que celles-ci correspondent bien aux objectifs de la formation (permettant d’éviter les mauvaises orientations et ruptures de parcours).
  • Des évaluations formatives via des questions orales ou écrites seront effectuées au cours de la formation.
  • En fin de formation, un quizz (ou autre méthode d’évaluation) est réalisé afin de mesurer l'assimilation des connaissances et compétences.

Modalités d’évaluation de la formation :

  • A la fin de la formation, une évaluation à chaud de la formation est réalisée par les participants.
  • 6 semaines après la fin de la formation, une évaluation à froid est réalisée par les participants.
  • Une liste des émargements sera remise à l’entité bénéficiaire ainsi qu’un certificat de réalisation.

Validation et certification :

  • A l’issue de la formation, les acquis de connaissances seront évalués au regard des objectifs de la formation (QCM, quizz, mise en situation…). Une attestation de fin de formation est remise à chaque participant.
  • La formation n’est ni inscrite au RNCP, ni au RS.

Modalités techniques et pédagogiques

Le formateur utilise les méthodes expositives, interrogatives, démonstratives et actives.
Il apporte des apports techniques et pratiques, couplés avec des cas pratiques afin de faciliter l'intégration de nouvelles connaissances et compétences.
Aussi, les participants sont invités à participer activement aux études de cas concrets, ateliers de travail, débats et mises en situation.
Les cas pratiques, issus de cas réels, sont réalisés aussi bien de façon individuelle ou en sous-groupe pour stimuler les échanges. Debriefing individuel et collectif

Délais accès

2 à 4 semaines
 
Ces formations peuvent aussi vous intéresser